Debian 10 (buster) - アンチウィルスソフト導入!
Updated:
Debian GNU/Linux 10 (buster) にウイルス対策ソフト ClamAV をインストールする方法についての記録です。
以前古いバージョンでの作業時に残していた記録を参考に作業を行い、今回更新した作業記録を貼付する形式の内容となっています。
(当然ながら、興味がなければスルーしてください)
0. 前提条件Permalink
- Debian GNU/Linux 10 (buster) での作業を想定。
- Apt でインストールする。
- 毎日自動でウィルススキャンを実行するようにする。
- root ユーザでの作業を想定。
1. ClamAV のインストールPermalink
以下のようにして、アンチウィルスソフト ClamAV, ClamAV Daemon をインストールする。
# apt -y install clamav clamav-daemon
2. ウィルス定義ファイルの最新化Permalink
freshclam
コマンドでウィルス定義ファイルを最新に更新する。
しかし、デフォルトの状態では以下のようになってしまう。(以前はこのような事態にはならなかったが)
# freshclam
ERROR: /var/log/clamav/freshclam.log is locked by another process
ERROR: Problem with internal logger (UpdateLogFile = /var/log/clamav/freshclam.log).
そこで、 /var/log/clamav/freshclam.log
を作り直す。
(clamav:adm
となっている所有者・グループを clamav:clamav
に変更するだけはうまく行かない)
# rm -f /var/log/clamav/freshclam.log
# touch /var/log/clamav/freshclam.log
# chown clamav:clamav /var/log/clamav/freshclam.log
そして、 freshclam を実行
# freshclam
Mon Sep 23 10:18:04 2019 -> ClamAV update process started at Mon Sep 23 10:18:04 2019
Mon Sep 23 10:30:15 2019 -> Downloading main.cvd [100%]
Mon Sep 23 10:30:29 2019 -> main.cvd updated (version: 58, sigs: 4566249,f-level: 60, builder: sigmgr)
Mon Sep 23 10:30:30 2019 -> *Can't query main.58.105.1.0.6810DA54.ping.clamav.net
Mon Sep 23 10:34:42 2019 -> Downloading daily.cvd [100%]
Mon Sep 23 10:37:10 2019 -> daily.cvd updated (version: 25580, sigs: 1775120, f-level: 63, builder: raynman)
Mon Sep 23 10:37:11 2019 -> *Can't query daily.25580.105.1.0.6810DA54.ping.clamav.net
Mon Sep 23 10:37:11 2019 -> bytecode.cvd is up to date (version: 331, sigs: 94, f-level: 63, builder: anvilleg)
Mon Sep 23 10:37:16 2019 -> Database updated (6341463 signatures) from db.local.clamav.net (IP: 104.16.218.84)
Mon Sep 23 10:37:16 2019 -> ^Clamd was NOT notified: Can't connect to clamd through /var/run/clamav/clamd.ctl: No such file or directory
(インストールした ClamAV のバージョンが古い場合に警告メッセージが出力されるかもしれないが、特に問題はないので無視してよい)
3. ウィルススキャンのテスト(ウィルス無しの場合)Permalink
以下のようにして、ウィルススキャンを行ってみる。
(スキャンするディレクトリを指定するなら、最後にディレクトリを指定する)
# clamscan --infected --remove --recursive
----------- SCAN SUMMARY -----------
Known viruses: 6222754
Engine version: 0.101.2
Scanned directories: 6
Scanned files: 4
Infected files: 0
Data scanned: 0.02 MB
Data read: 0.01 MB (ratio 1.67:1)
Time: 56.347 sec (0 m 56 s)
4. ウィルススキャンのテスト(ウィルス有りの場合)Permalink
ウィルスが有る場合に正常に機能するかをテストするために、まずテスト用ウィルスを用意する。
今回は以下の4つのテストウィルスをダウンロードしてみた。
# wget http://www.eicar.org/download/eicar.com \
http://www.eicar.org/download/eicar.com.txt \
http://www.eicar.org/download/eicar_com.zip \
http://www.eicar.org/download/eicarcom2.zip
そして、ウィルススキャンを行ってみる。
4つとも検知し削除されているのが分かる。
# clamscan --infected --remove --recursive
/root/eicar.com.txt: Eicar-Test-Signature FOUND
/root/eicar.com.txt: Removed.
/root/eicar.com: Eicar-Test-Signature FOUND
/root/eicar.com: Removed.
/root/eicarcom2.zip: Eicar-Test-Signature FOUND
/root/eicarcom2.zip: Removed.
/root/eicar_com.zip: Eicar-Test-Signature FOUND
/root/eicar_com.zip: Removed.
----------- SCAN SUMMARY -----------
Known viruses: 6222754
Engine version: 0.101.2
Scanned directories: 6
Scanned files: 8
Infected files: 4
Data scanned: 0.02 MB
Data read: 0.01 MB (ratio 1.67:1)
Time: 57.301 sec (0 m 57 s)
5. ウィルススキャン実行用スクリプトの作成Permalink
File: clamscan
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
#!/bin/bash
PATH=/usr/bin:/bin
# スキャン除外設定
# (clamdscan でなく clamscan を使用する場合はコメント解除)
#excludelist=/root/clamscan.exclude
#if [ -s $excludelist ]; then
# for i in `cat $excludelist`
# do
# if [ $(echo "$i"|grep \/$) ]; then
# i=`echo $i|sed -e 's/^\([^ ]*\)\/$/\1/p' -e d`
# excludeopt="${excludeopt} --exclude-dir=^$i"
# else
# excludeopt="${excludeopt} --exclude=^$i"
# fi
# done
#fi
# ウィルス定義ファイル最新化
freshclam > /dev/null
# ウィルススキャン
CLAMSCANTMP=`mktemp`
# (clamdscan では --remove オプションが使用できない)
#clamscan --recursive --remove ${excludeopt} / > $CLAMSCANTMP 2>&1
clamdscan --recursive / > $CLAMSCANTMP 2>&1
[ ! -z "$(grep FOUND$ $CLAMSCANTMP)" ] && \
# レポートのメール送信
grep FOUND$ $CLAMSCANTMP | mail -s "Virus Found in `hostname`" root
rm -f $CLAMSCANTMP
6. ウィルススキャン実行用スクリプトに実行権限付与Permalink
# chmod +x clamscan
7. スキャン対象外ファイルの編集Permalink
ウィルススキャンを行わないディレクトリがあれば、 clamscan.exclude
ファイルに記述する。(但し、 clamscan
コマンドを使用する場合)
File: clamscan.exclude
/dev/ # <= "dev" ディレクトリをスキャン対象外にする場合
/proc/ # <= "proc" ディレクトリをスキャン対象外にする場合
/sys/ # <= "sys" ディレクトリをスキャン対象外にする場合
ウィルススキャン実行用スクリプト内で clamscan
コマンドでなく clamdscan
コマンドを使用するようにしている場合は、 clamscan.exclude
を作成せず、 /etc/clamav/clamd.conf
に以下のように追記する。
File: /etc/clamav/clamd.conf
1
2
3
ExcludePath ^/dev/
ExcludePath ^/proc/
ExcludePath ^/sys/
8. スクリプトの実行Permalink
作成したウィルススキャン実行スクリプトが正常に実行されるか試しに動かしてみる。
# ./clamscan
9. 自動実行の設定Permalink
ウィルススキャン実行スクリプトに問題がなければ、毎日自動で実行させるために cron
ディレクトリへ移動する。(daily
でなく weekly
や monthly
でもよい。好みの問題)
# mv clamscan /etc/cron.daily/
以上。
Comments